/*! elementor – v3.5.3 – 28-12-2021 */ .elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px} Ablöse ISDN-Telefonanlage […]
Business Continuity und Desaster Recovery
In der DACH-Region wütete bis vor kurzem der Trojaner „Emotet“ und legte dabei ganze Unternehmen lahm. […]
Österreichweit finden täglich ca. 25.000 Cyber-Angriffe statt. Da ist es auch nicht weiter verwunderlich, dass  3 […]
Seit Jahren versucht Microsoft die Anwender dazu bewegen auf Windows 10 umzusteigen, aber erst zu Jahresbeginn […]
Emotet ist eine berüchtigte Bankentrojaner-Familie, die für modulare Architektur, Persistenz-Mechanismen und deren Selbstverbreitung bekannt ist. Die […]
Der Cybercrime Report 2015 (derzeit der aktuellste) des Bundeskriminalamt zeigt, dass vor allem kleinere und mittlere […]
Cyber-Hygiene: Das Zähneputzen für die IT! IT Sicherheit ist ein komplexes Thema, dass auf keinen Fall […]
Aus der Sicht als IT- und Datensicherheitsexperte stufen wir das Windows 7 Betriebssystem von Microsoft  inzwischen […]
Cyberkriminalität verursacht jedes Jahr enorme Schäden. Zusätzlich zum finanziellen Verlust, die Datendiebstahl und Internet-Betrug nach sich […]
Schützen, Reagieren, Wiederherstellen Beim Thema IT Sicherheit geht es nicht nur darum, ein Unternehmens angriffs-sicher zu […]

Archive